网络安全与防火墙篇
第1章 网络安全概念
1.1 引言
1.2 安全的定义
1.3 黑客活动
1.4 风险
1.5 百分之百的安全
1.6 安全即寻求平衡
1.7 建立有效的安全矩阵
1.8 保护资源
1.8.1 终端用户资源
1.8.2 网络资源
1.8.3 服务器资源
1.8.4 信息存储资源
1.9 黑客的分类
1.9.1 偶然的破坏者
1.9.2 坚定的破坏者
1.9.3 间谍
1.10 安全标准
1.10.1 安全服务
1.10.2 安全机制
1.10.3 额外的安全标准
本章小结
问题讨论
第2章 安全的基本元素
2.1 引言
2.2 安全的基本元素
2.3 安全策略
2.3.1 系统分类
2.3.2 明智地为系统分类
2.3.3 资源优先级划分
2.3.4 指定危险因数
2.3.5 定义可接受和不可接受活动
2.3.6 定义教育标准
2.3.7 谁负责管理策略
2.4 加密
2.5 认证
2.6 特殊的认证技术
2.7 访问控制
2.7.1 访问控制列表
2.7.2 执行控制列表
2.8 审计
2.8.1 被动式和主动式审计
2.8.2 安全的权衡考虑和缺点
本章小结
问题讨论
第3章 应用加密
3.1 引言
3.2 加密的优势
3.3 加密强度
3.4 建立信任关系
3.5 对称加密
3.6 对称加密算法
3.6.1 数据加密标准
3.6.2 Triple DES
3.6.3 RSA安全公司的对称算法
3.6.4 Blowfish and Twofish
3.6.5 Skiack and MARS?
3.6.6 高级加密标准
3.7 非对称加密
3.8 HASH加密
3.8.1 HASH算法
3.8.2 安全HASH算法(SHA)
3.9 签名
3.10 应用加密的执行过程
…………
展开